Bemutatkozott a magyar titkosítási szakértők alkotása

​Az i4p bemutatta a Trident HSM hardverbiztonsági modulját, amely többszereplős kriptográfiai megoldást is alkalmaz a biztonság növelésére.
 

Az új technológia célja, hogy a kormányzati szervek, a vállalatok, valamint az ipar és a pénzügyi szektor képviselői is nagyobb biztonságban tudhassák az adataikat, illetve az erőforrásaikat. A technológiát a magyar tulajdonú i4p vállalat fejlesztette ki, és alkalmazta azt egy új, hardverbiztonsági modulban.
 
Hardveres biztonság
 
Miközben robbanásszerűen nő a vállalatoknál létrehozott, tárolt és kezelt adatok mennyisége, és olyan szigorú előírásoknak kell megfelelniük mint az egy éve életbe lépett GDPR vagy a közelgő e-Privacy, érthető módon egyre nagyobb biztonságot szeretnének garantálni adataik és erőforrásaik számára. Ennek következtében a hardverbiztonsági modulok (hardware security module - HSM) iránt is nő a kereslet, hiszen a segítségükkel nagyobb biztonsággal kezelhetők a digitális kulcsok, és erősebb hitelesítés valósítható meg.
 
Az elemzők szerint a HSM megoldások piaca stabil növekedés elé néz, értéke 2022-re meghaladhatja az 1100 millió dollárt. Európában jelenleg a bankok, pénzintézetek, biztosítók és az államigazgatás számítanak a legjelentősebb célcsoportnak. Ugyanakkor az adatszivárgási esetek következtében az egészségügyi és kiskereskedelmi szektorban is emelkedik az erősebb biztonsági megoldásokat igénylő szervezetek száma.
 
Magyar fejlesztés
 
A magyar tulajdonú i4p fejlesztése, a Trident HSM azért is újdonságnak számít a HSM piacon, mivel többszereplős kriptográfiai megoldást alkalmaz. Ennek köszönhetően akár ellenérdekelt felek adattrezori tevékenységeit is képes bizonyítottan és biztonsággal bonyolítani. Képes a titkos kódok, kriptográfiai kulcsok osztott létrehozására, tárolására és törlésére, így önállóan egyetlen eszközön sem azonosíthatók a kulcsadatok.
 
A többszereplős számolástechnika évtizedek óta létező matematikai tudományág. A gyakorlatban, illetve az informatikai titkosításban sokáig nem alkalmazták széles körben, az utóbbi években azonban egyre többen fedezik fel a benne rejlő lehetőségeket. A Gartner is a feltörekvő technológiák közé sorolta a Hype Cycle for Privacy elemzésében.
 
A Trident HSM önálló HSM-ként is bevethető, de több eszköz használata esetén redundáns, skálázható, magas rendelkezésre állást biztosít, és egyszerűen integrálható a meglévő infrastruktúrákba. Testre szabható, és képes biztonságos belső környezetében az adminisztrátorok által feltöltött alkalmazások futtatására. Emellett többlépcsős hitelesítést is lehetővé tesz mind a helyi, mind a távoli felhasználók számára.
 
Az eszköz biztonságos működését a Common Criteria EAL 4+ tanúsítvány igazolja, amelyet az i4p Trident HSM-je a közelmúltban kapott meg.

Van erő a HSM-ben

A HSM modulok különféle területeken képesek biztonságosabbá tenni a szervezetek folyamatait a hitelesítéstől kezdve a PKI vagy az SSL kulcsok használatán, illetve a programkódok és dokumentumok aláírásán át az adatbázisok titkosításáig, illetve a fizetési folyamatok feldolgozásáig. A megoldás megfelel az eIDAS követelményeinek is, lehetővé téve a minősített bizalmi szolgáltatók (Qualified Trust Service Providers) számára, hogy távoli minősített aláírás- és bélyegzőszolgáltatásokat is kínálhassanak.
Vélemények
 
  1. 4

    A Citrix elérhetővé tette az Application Delivery Controller, illetve a Citrix Gateway legújabb hibajavítását.

  2. 1

    Az Anchor.A trójai elsősorban azzal tud problémákat okozni, hogy egyéb károkozókat juttat fel a számítógépekre.

  3. 4

    A Symantec négy biztonsági résről számolt be egyes hálózatbiztonsági termékeinek kapcsán.

 
Partnerhírek
iPhone és adathalászat

A most bemutatott eset úgy kezdődött, hogy egy felhasználó kapott egy sms-t, amely értesítette arról, hogy elveszített iPhone X készüléke milyen címen található. Az üzenetben egy link is volt, amelyre kattintva elvileg meg lehetett tekinteni a készülék helyét – a gyakorlatban viszont egy adathalász oldalhoz tartozott, amely ellopta a látogatók iCloud azonosítóit.

A kkv-ken keresztül támadják a nagyvállalatokat a kiberbűnözők

A kis- és középvállalatok jelentik a legnagyobb rizikót az IT biztonság terén, így nem meglepő, hogy a számítógépes bűnözők is egyre inkább őket támadják, nem utolsósorban azért, hogy rajtuk keresztül eljussanak a nagyobb vállalatokig.

hirdetés
Közösség
1